Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline KDA  
#1 Оставлено : 6 декабря 2019 г. 14:16:50(UTC)
KDA

Статус: Активный участник

Группы: Участники
Зарегистрирован: 12.10.2009(UTC)
Сообщений: 42

Сказал(а) «Спасибо»: 4 раз
Поблагодарили: 6 раз в 6 постах
Добрый день.
При анализе взаимозаменяемости между Crypto-Pro Enhanced RSA and AES CSP и Microsoft Enhanced RSA and AES Cryptographic Provider
была выявлена пара моментов в КриптоПро:

1. CryptDecrypt c флагом CRYPT_DECRYPT_RSA_NO_PADDING_CHECK возвращает NTE_BAD_FLAGS
2. CryptExportKey/CryptImportKey с типом блоба PLAINTEXTKEYBLOB возвращают NTE_BAD_TYPE

Это ошибки или так запланировано?
Поскольку отдельная документация на возможности неГОСТ CSP от КриптоПро отсутствует, приходится пользоваться стандартной.

Вопрос не праздный, данный функционал нужен для импорта ключей, зашифрованных с использованием схемы RSA OAEP (RFC 8017) с алгоритмами хеширования, отличными от SHA1





Offline Максим Коллегин  
#2 Оставлено : 6 декабря 2019 г. 18:04:05(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
Скорее всего недоработки. В ближайшее время выйдет новая версия CSP 5.0 - проверьте на ней.
Знания в базе знаний, поддержка в техподдержке
thanks 1 пользователь поблагодарил Максим Коллегин за этот пост.
KDA оставлено 06.12.2019(UTC)
Offline Сонина Лолита  
#3 Оставлено : 9 декабря 2019 г. 11:33:34(UTC)
Сонина Лолита

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 20.11.2014(UTC)
Сообщений: 27
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 19 раз в 17 постах
Добрый день!

Флаг CRYPT_DECRYPT_RSA_NO_PADDING_CHECK теоретически можем поддержать, а вот экспорт/импорт ключей в незашифрованном виде поддерживать очень не хотелось бы.

Если у Вас есть необходимость реализации OAEP с различными алгоритмами хэширования, мы можем добавить SetKeyParam на ключ RSA, задающий этот алгоритм.
Техническую поддержку оказываем тут
Наша база знаний
Offline KDA  
#4 Оставлено : 9 декабря 2019 г. 14:28:09(UTC)
KDA

Статус: Активный участник

Группы: Участники
Зарегистрирован: 12.10.2009(UTC)
Сообщений: 42

Сказал(а) «Спасибо»: 4 раз
Поблагодарили: 6 раз в 6 постах
Основной здесь, на перспективу, все-таки CRYPT_DECRYPT_RSA_NO_PADDING_CHECK, поскольку пока нет задачи превысить функционал CSP от Microsoft.

Импорт ключей в незашифрованном виде, кажется, можно сэмулировать, если зашифровать исходный ключ временным симметричным, а потом импортировать его в виде SIMPLEBLOB на этом же самом временном ключе. Поэтому существенной необходимости в импорте PLAINTEXTKEYBLOB в данном случае нет.

Так или иначе, ответы на исходные вопросы я получил: пока это "by design", а не ошибки.
Спасибо!

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.